O Identity suporta a vinculação do Active Directory para importação de contas e autenticação via credenciais do AD.
A sincronização de usuários entre a empresa do Identity e o Active Directory é realizada através de uma aplicação chamada SmartSync. Os procedimentos de instalação e configuração estão disponíveis em SmartSync.
Os usuários e grupos importados a partir da integração entre o Active Directory devem ser aceitos pelo administrador para que o seu acesso à empresa no Identity seja permitido.
01. Acione o ícone Configuraçõesno canto superior direito.
02. Selecione a opção Active Directory.
Com isso, os diretórios existentes serão apresentados. A coluna Situação mostra se o diretório está A coluna SmartSync apresenta a situação da sincronização com o SmartSync, sendo que:
|
01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.
02. Acione Adicionar e selecione a opção Active Directory local.
03. Em Informações, preencha as informações relacionadas ao diretório a ser criado.
Nome Deseja habilitar o aceite automático de usuários?
Filtro de usuários Filtro de grupos
|
04. Clique em Adicionar.
Uma mensagem de confirmação é apresentada e o diretório criado aparece na lista de diretórios. Na coluna SmartSync é exibida a situação |
01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.
02. Localize o diretório desejado e acione o botão Gerar token, disponível na coluna Token.
O token gerado é apresentado na coluna Token do respectivo diretório. Para copiá-lo, clique no token gerado. Para que ele é usado? |
Essa opção só é necessária para configurar o Active Directory local.
Observação interna: Essa ação foi duplicada para o artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360024963094 (Como configurar o SmartSync) Se for feita alguma alteração, lembrar de repassar a esse artigo. |
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Na seção Gerenciar diretórios, clique no botão Baixar SmartSync e salve o arquivo com a extensão .msi.
As versões do Windows compatíveis com o SmartSync podem ser consultadas na Matriz de Portabilidade do TOTVS Identity. Para saber mais sobre o SmartSync, acesse a documentação técnica SmartSync. |
06. Na seção Dados do Active Directory, acionar a opção Baixar configurações e guardar o arquivo obtido.
07. Caso ainda não tenha instalado o SmartSync, acionar a opção Baixar instalador e guardar o arquivo obtido. 08. Acionar Concluir.
|
|
01. Acionar o ícone Configuraçõesno canto superior direito e selecionar a opção Active Directory.
02. Acionar Adicionar e selecionar a opção Azure Active Directory.
03. Em Nome, preencher o nome do diretório.
04. Acionar Avançar.
05. Na próxima etapa, copiar o valor do campo URL de Logon. Veja a imagem
06. Abrir uma nova guia para executar as configurações no Microsoft Azure.
Passos de configuração no Microsoft Azure: 1. Faça login com uma conta administrador no portal do Microsoft Azure. 2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do Azure. Veja a imagem 3. Nas opções da lateral esquerda clique em Aplicativos empresariais. Veja a imagem 4. Clique em + Novo Aplicativo. Veja a imagem 5. Escolha a opção Aplicativo Inexistente na Galeria. Veja a imagem 6. Escolha um nome e crie o aplicativo. 7. Selecione Configurar logon único (obrigatório). Veja a imagem 8. Selecione SAML. 9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem 10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem 11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no Identity. Veja a imagem
12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo. Veja a imagem 13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem
|
07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory acionar Avançar. Veja a imagem
08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e acionar Enviar. Veja a imagem
09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar.
Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente. |
09. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.
Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity. Veja a imagem Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.
|
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Acione Editar
localizado ao lado direito da coluna Token.
03. Ajuste as informações desejadas, de acordo com o tipo de AD.
Nome Deseja habilitar o aceite automático de usuários? Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pela administração da empresa.
Filtro de usuários Filtro de grupos
Nome Identificador Azure AD |
04. Clique em Salvar.
Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360026742553 |
Essas configurações são válidas para todos os ADs cadastrados.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Na seção Configurações gerais, clique em Configurar parâmetros gerais para abrir as configurações.
03. Na seção Opções de conta, defina as configurações necessárias.
As configurações disponíveis são: Permitir credenciais do Active Directory Salvar as credenciais do Active Directory no TOTVS Identity |
04. Na seção Opções de sincronização, defina as configurações necessárias.
As configurações disponíveis são: Sincronizar mudanças no estado do usuário do Active Directory Sincronizar mudanças no estado do usuário do TOTVS Identity
|
05. Na seção Opções de senha, defina as configurações necessárias.
As configurações disponíveis são: Permitir alteração de senha Salvar o cache de senhas do Active Directory |
Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Clique no diretório desejado para ver as informações.
Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync: Última sincronização com SmartSync Versão do SmartSync Servidor do Active Directory DN Raiz Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. Saiba mais nos itens Visualizar usuários importados e Visualizar grupos importados dessa documentação. |
Essa opção está disponível somente para o Active Directory local.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. No diretório desejado, clique em Mais opções
– localizado no lado direito.
03. Clique em Desativar.
04. Como forma de confirmação, antes de desativar o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Desativar.
Com a desativação, a sincronização de usuários é parada e os usuários importados não conseguem utilizar suas credenciais do Active Directory para autenticar-se no Identity. Os diretórios inativos são identificados pela situação |
Recomenda-se desabilitar o parâmetro Sincronizar mudanças no estado do usuário do Active Directory que fica nas configurações gerais, antes de efetuar a exclusão do AD.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. No diretório desejado, clique em Mais opções
– localizado no lado direito.
03. Clique em Excluir.
04. Como forma de confirmação, antes de excluir o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Excluir.
Com a exclusão, a sincronização dos usuários para definitivamente e os usuários importados não podem utilizar suas credenciais do Active Directory para autenticar-se no TOTVS Identity.
|
Observação interna: Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360058618354 |
Essa opção está disponível somente para o Active Directory local.
Usuários importados do Active Directory via SmartSync são apresentados em uma lista de usuários pendentes e precisam ser aceitos antes de serem efetivamente criados no TOTVS Identity.
|
Usuários importados do Active Directory que contenham e-mails com formato inválido não terão o aceite efetivado e permanecerão na lista de Usuários Pendentes. O endereço de e-mail do usuário em questão deverá ser corrigido no Active Directory para que o aceite possa ser realizado.
Não é possível reverter o procedimento de aceite, porém o usuário aceito poderá ser desativado na tela de Usuários. Usuários excluídos do contexto que venham a ser reimportados do Active Directory serão incluídos automaticamente na lista de Rejeitados.

01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Clique no diretório desejado para ver as informações.
Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync. Saiba mais nos itens Visualizar informações do diretório dessa documentação. Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. Saiba mais nos itens Visualizar usuários importados e Visualizar grupos importados dessa documentação. Os quadros abaixo indicam a quantidade de usuários/grupos pendentes, processando, aceitos e rejeitados. Clique sobre cada situação para ver os usuários/grupos. |
Essa opção está disponível somente para o Active Directory local.
Esta documentação é válida a partir da atualização 3.0.4 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente. |
<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
(function(h,o,t,j,a,r){
h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
h._hjSettings={hjid:743684,hjsv:6};
a=o.getElementsByTagName('head')[0];
r=o.createElement('script');r.async=1;
r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
a.appendChild(r);
})(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>
<script>
$("b:contains('oculto')").parent().parent().hide();
</script>
<style type="text/css">
.lms * {
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
.lms-text-center {
text-align: center;
}
.lms-full-height {
height: 100%;
}
/* Component LMS Callout */
.lms-callout {
border: none;
padding: 0px;
display: -moz-box;
-moz-flex-flow: row wrap;
-moz-justify-content: center;
-moz-align-items: center;
display: -ms-flexbox;
-ms-flex-flow: row wrap;
-ms-justify-content: center;
-ms-align-items: center;
display: -webkit-flex;
display: -webkit-box;
-webkit-flex-flow: row wrap;
-webkit-justify-content: center;
-webkit-align-items: center;
display: flex;
flex-flow: row wrap;
justify-content: center;
align-items: center;
}
.lms-callout .lms-callout-image {
width: 24px;
}
.lms-callout .lms-callout-body {
width: calc(100% - 24px);
padding-left: 20px;
}
.lms-callout .lms-callout-citacao {
border: 0px solid;
border-left-width: 3px;
border-left-color: #f36f21;
margin: 4px;
margin-left: 25px;
padding-left: 8px;
font-size: 13px;
}
.lms-callout .lms-callout-thumb {
width: 24px;
height: 24px;
}
.lms-callout .lms-callout-text {
color: #58595b;
line-height: 1.75;
margin: 0;
}
</style> |